首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
研究提出用BP算法对嵌入水印后的音频信息建立起人工神经网络,接收端利用该网络提取水印信息。由于BP神经网络具有良好的学习和自适应特性,利用训练后的网络几乎可以完全正确地提取所嵌入的水印,同时能抵抗多种攻击。试验结果表明所提出的算法对低通滤波、加性噪声等都有很强的鲁棒性。  相似文献   

2.
证照防伪是法定证照信息安全的重要组成部分,将数字水印技术应用到证照制作和身份验证工作中,将进一步提高法定证照的防伪能力。小波域盲水印算法是以伪随机序列作为密钥,将水印信息嵌入到证照图像小波变换的特定频率子带系数中,并利用相似度测量方式对提取的数字水印进行判定。此算法隐蔽性、安全性强,特别是对图像处理中的物理攻击具有很强的鲁棒性。  相似文献   

3.
用于证件防伪的数字水印算法研究   总被引:1,自引:1,他引:1  
证件防伪一直是人们关注的热点问题,将数字水印应用到证件防伪技术中,是当前证件防伪的一个新的研究方向,具有极高的理论价值和实用价值。本文提出了一种变换域数字水印算法,将证件序列号作为水印信息嵌入证件图像的频谱中,并利用相关系数准则对数字水印进行检测。实验表明,该算法隐蔽性、安全性强,特别是对图像处理中的物理攻击具有很强的鲁棒性。  相似文献   

4.
由于检验涉案语音的真实性是司法音频证据内容认证中不可缺少的环节,因此数字音频水印技术在涉案语音的真实性检验中具有重要的研究意义。依次分析了数字音频水印系统的框架结构、数字音频水印算法的评价标准,以及数字音频水印算法的分类。从数字音频水印评价标准中透明性及鲁棒性两方面对DWT变换、DCT变换、扩频嵌入,以及DWT-DCT四种算法进行重点研究,结果表明DWT-DCT算法的透明性及鲁棒性更具优势。在此基础上数字音频水印技术可作为涉案音频真实性及完整性检验的一个重要依据,针对调换语音顺序及替换语音内容两种处理下的涉案语音进行了测试验证,实验结果可为涉案语音的完整性及真实性检验提供思路,同时为涉案语音真实性检验中音频水印算法的选用及改进提供了重要的理论及应用依据。  相似文献   

5.
对被高密度脉冲噪声污染的图像,用改进的自适应中值滤波算法去噪时。先要利用设定的阈值,来判断该像素点是否是椒盐噪声,然后通过分治法求出该窗口中值来替代被污染的像素点。仿真结果表明,该算法能快速地消除被污染图像的高密度椒盐噪声,并且具有很好的细节保护特性,其效果明显优于传统的自适应中值滤波。  相似文献   

6.
利用水印控制码对生成的数字水印图像加以控制 ,产生8*8的小图块 ,每一块只可选两种颜色之一。在检测时充分利用该特性 ,可以使检测结果准确 ,实现简单 ,具有较强的抗JPEG压缩鲁棒性。  相似文献   

7.
随着网络攻击事件日益增多,攻击手段日趋复杂,基于单一设备、分散式的安全事件处理方式已无法满足当前网络安全管理的现实需求。安全事件关联分析技术通过关联性地分析各类安全事件,可以准确判断并提取出真正有意义的安全事件。以Rete算法为基础,设计了一种新型安全事件关联分析算法,并根据该算法设计了一套关联分析系统。实验结果表明,该系统可实现海量、多源安全事件的关联分析能力。  相似文献   

8.
利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。  相似文献   

9.
案例:2009年1月3日,张某在某手机卖场购买某品牌手机后,获赠价值240元的MP3一部。后发现该MP3是次品,在向商场提出更换MP3的要求被拒后,遂向法院起诉,要求手机卖场依法赔偿240元。  相似文献   

10.
本文任全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统.该系统具有自学习、自适应等特点。  相似文献   

11.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难。本文在分析该类型攻击的特点,通过形式化的描述,构造了针对分布式拒绝服务攻击的网络跟踪模型,模型分三部分确定包含有聚类的子空间;确定空间中的聚类;产生聚类的描述。该模型实现分布式拒绝服务攻击的路径的描述,从而定位网络入侵的实施者,有效地打击网络入侵行为。  相似文献   

12.
本文利用数字图像处理技术实现刑事摄影中照度不均匀图片的图像增强。介绍了图像的形成模型,结合同态滤波器的图像增强原理,分析了确定同态滤波器中截止频率和增益系数的方法,并在RGB颜色空间实现了相关算法。实验表明,该方法能够在RGB颜色空间有效地压缩亮度范围和增强对比度,从而改善图像的质量。  相似文献   

13.
案例:2009年1月3日,张某在某手机卖场购买某品牌手机后,获赠价值240元的MP3一部。后发现该MP3是次品,在向商场提出更换MP3的要求被拒后,遂向法院起诉,要求手机卖场依法赔偿240元。  相似文献   

14.
“存储式”XSS挂马攻击调查方法研究   总被引:1,自引:1,他引:0  
提出的调查方法是在受害者主机端重新浏览可疑网页,同时使用sniffer等协议分析软件截获数据包,再对捕获数据进行分析,确定是否存在XSS挂马攻击,同时提取出攻击痕迹.该方法可以准确判断是否存在XSS挂马攻击,提取出攻击者遗留的IP地址、用户名等痕迹信息  相似文献   

15.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。  相似文献   

16.
针对传统多尺度Retinex图像增强方法存在的欠缺,提出基于梯度信息的多尺度Retinex图像增强方法.该方法根据图像区域特征,融合梯度信息,自适应地修正权重系数,动态调节不同尺度高斯函数的滤波作用,显著提高了多尺度Retinex方法的功效,并将其应用于退化视频监控图像的增强处理.实验结果表明,改进的方法在提高图像对比度、增强细节特征、降低噪声干扰以及校正色彩偏差等方面具有更好的效果,能够准确地恢复监控图像记录的场景信息.  相似文献   

17.
通过分析决策树算法(ID3算法)的特点,指出了算法在分析犯罪行为、构建预警模型中的重要作用。并运用决策树算法对实例进行分析及建模,充分显示了决策树算法在挖掘犯罪行为信息中的有效性,为决策树算法在公安信息化工作中的应用提供了新的思路。  相似文献   

18.
一种基于灰色系统的建筑工程快速估价方法   总被引:2,自引:0,他引:2  
关宇 《当代建设》2003,(2):30-31
估算建筑工程造价传统的方法是利用概算定额进行计算,该方法涉及面广,计算复杂、繁琐,工作量大,周期长。为此,笔者尝试打破传统估价的方法,通过建筑工程特征参数的建立及其系数的引入,并利用灰色系统理论中的灰色关联分析,建立一套工程造价快速估算的新方法。一、概念的引入客观世界具有大量的信息。我们称既有己知信息又有未知信息的系统为灰色系统。灰色系统分析就是要分析出系统内部各种因素之间的关系,抓住主要矛盾,找出影响目标值的主要因素及其特征,进而分析各主要因素之间的关联程度的一种量化分析方法。如果两个相互比较序列随时间…  相似文献   

19.
基于即时通信工具的隐蔽通信实现方法,提出了自适应套接字函数截获方法和基于套接字函数的即时通信工具语音流识别方法。该方法截获通用即时通信软件的VoIP包,利用即时通信协议以及语音数据中存在的隐蔽信道,在截获的VoIP包中嵌入机密信息后经过网络传输,加入同步等信息得到了相应的隐蔽信道:SIP/SDP消息、RTP/RTCP协议和G.723.1高速率语音帧,实现一套端到端的网络实时隐蔽通信系统。  相似文献   

20.
蔡李红 《求索》2011,(4):51-53
区分原则是国际人道法的基本原则。鉴于目前对信息攻击缺乏具体规定,可以并且应该根据区分原则对其进行规范,本文正是在做这样的尝试。面对计算机成为武器不易区分、攻击者特殊难于区分、攻击时间短暂不利于区分的困难,本文给出了解决办法,即确立信息攻击的战斗员标准、如何处置无法识别身份的计算机攻击、设立防止危害平民的预防措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号